Bluetooth: Sicherheitslücken schließen

10.05.2004
Von 
Dr. Klaus Manhart hat an der LMU München Logik/Wissenschaftstheorie studiert. Seit 1999 ist er freier Fachautor für IT und Wissenschaft und seit 2005 Lehrbeauftragter an der Uni München für Computersimulation. Schwerpunkte im Bereich IT-Journalismus sind Internet, Business-Computing, Linux und Mobilanwendungen.
Das Security-Konzept von Bluetooth hat riskante Schwachstellen. Gerade die Herstellerkonfigurationen der Geräte sind oft unzureichend. Wir zeigen, wie Sie die integrierten Sicherheitsmechanismen richtig einsetzen.

Immer mehr Kleingeräte wie Handys oder PDAs bieten eine Schnittstelle für Bluetooth. Das umständliche Hantieren mit Kabeln und Steckern gehört damit der Vergangenheit an. Ohne großen Aufwand kann Bluetooth im Nahbereich Daten drahtlos transferieren und abgleichen - und das relativ flott. Die Funktechnik überträgt bis zu 90 KByte/s, überbrückt 10 Meter (Klasse 2) und kann bei höherer Sendeleistung (Klasse 1) sogar 100 Meter funken. Aber auch im stationären Bereich befreit Bluetooth den Anwender vom Kabelwirrwarr. Am PC genügt ein einfacher USB-Adapter, und er kann kabellos surfen, drucken, faxen oder Dateien übertragen.

Der Verzicht auf Kabel und inkompatible Stecker war ein wichtiges Ziel bei der Entwicklung von Bluetooth, ein anderes die Möglichkeit zur Ad-hoc-Vernetzung. Gemeint ist die spontane Zusammenarbeit von Geräten, sobald sie aufeinandertreffen. Denn Bluetooth ist von vornherein für den Aufbau eines Personal Area Networks (PAN) ausgelegt, also als Netzwerk und Bindeglied der Geräte im direkten Umfeld des Nutzers.

Doch Bluetooth-Geräte sind herstellerseitig oft unsicher konfiguriert. Wer sicherheitskritische Anwendungen via Bluetooth betreibt sollte deshalb das Missbrauchsrisiko durch praktische Schutzmaßnahmen ergänzen. Bevor wir jedoch auf die Sicherheitsaspekte eingehen, zunächst einige Grundlagen zur Bluetooth-Netzstruktur.

Bluetooth-Mininetze

Für Bluetooth-Netzwerke formen die einzelnen Geräte kurzlebige Ad-hoc-Netzwerke, die anders als die traditionellen Netzwerke nicht auf einer festen Infrastruktur mit Basisstationen oder Routern beruhen. Vielmehr sind die Geräte auf einander angewiesen, um das Netzwerk am Leben zu erhalten.